자료실
Security+FT (G-Cloud) 구축 가이드
작성자
isoft
작성일
2018-11-21 09:34
조회
655
개요
높은 보안을 제공하는 G-Cloud에서 Fault Tolerant 구성을 위한 DR zone 사용이 가능합니다.
특·장점
- 공공기관의 대규모 시스템은 중요도에 따라 네트워크를 분리하여 배치하게 됩니다.
- 네트워크를 물리적으로 분리함으로써 중요 데이터들을 보다 안전하게 보호할 수 있습니다. 특히 G-Cloud는 공공기관의 안전한 클라우드 이용을 위한 클라우드 보안인증제의 인증을 받아 더욱 안정적으로 수용 가능합니다.
- G-Cloud 서비스 zone과 물리적/지역적으로 분리된 G-Cloud DR zone을 함께 사용함으로써 데이터센터 규모의 장애에도 데이터 보존이 가능합니다.
활용사례
- 클라우드 보안인증이 필요한 공공기관/공기업 시스템
- 지역 소산이 필요한 매우 중요한 데이터 분리 수용 (Disaster Recovery)
아키텍처
- G-Cloud의 서비스 zone인 DMZ/Private zone은 천안에 위치하고 있는데 반해, G-Cloud DR zone은 목동에 위치하고 있습니다. DMZ/Private zone의 데이터를 DR zone에 지역소산하여 보관함으로써 데이터센터급 장애에도 데이터 보호가 가능합니다.
- G-Cloud 전용 IPS(침입방지시스템)을 제공합니다. 사용자 서비스 전용 룰을 설정할 수 있으며 보안매니지드 서비스를 통해 24x7 유해트래픽 모니터링 및 리포팅을 제공합니다.
- 물리 방화벽을 통해 inbound/outbound 트래픽을 접근 통제 정책에 따라 차단합니다.
- Inter FW (내부 방화벽)은 DMZ zone와 Private zone을 물리적으로 분리합니다. 사용자의 중요 정보를 Private zone에 수용함으로써 보안성이 보장됩니다.
- Inter LB(내부 로드밸런서)를 통해 DMZ zone의 frontend 서버에서 Private zone의 Backend 서버에 접근할 때 자동으로 분산하여 접근할 수 있습니다.
- 데이터의 중요도에 따라 DMZ zone과 Private zone을 분리하여 수용 가능합니다. 일반적으로 Web이나 보안 중요도가 떨어지는 WAS의 경우 DMZ에 수용하고, 높은 보안이 필요한 WAS나 DB의 경우 Private zone에 수용합니다.
- Private zone은 외부 공인망과 완전히 격리되어 있습니다. 관리자는 VPN을 사용하여 접근이 가능합니다.